간편결제, 신용카드 청구할인
PAYCO(페이코) 최대 5,000원 할인
(페이코 신규 회원 및 90일 휴면 회원 한정)
네이버페이 1%
(네이버페이 결제 시 적립)
북피니언 롯데카드 30% (22,050원)
(최대할인 3만원 / 3만원 이상 결제)
EBS 롯데카드 20% (25,200원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 NEW 우리V카드 10% (28,350원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 현대카드 7% (29,300원)
(최대할인 3만원 / 3만원 이상 결제)
Close

크라임웨어 Crimeware : 쥐도 새도 모르게 일어나는 해킹 범죄의 비밀

원제 : CRIMEWARE - UNDERSTANDING NEW ATTACKS AND DEFENSES
소득공제

2013년 9월 9일 이후 누적수치입니다.

판매지수 38
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

35,000원

  • 31,500 (10%할인)

    1,750P (5%적립)

할인혜택
적립혜택자동적립
추가혜택
배송정보
주문수량
감소 증가
  • 이벤트/기획전

  • 연관도서(5)

  • 사은품(13)

출판사 서평

온라인 해킹 공격이 타인의 정보와 재산을 약탈하는 범죄가 된 지 이미 오래지만, 사용자들은 그 심각성을 미처 깨닫지 못한다. 이 책에서는 컴퓨터 사이버 공격과 인터넷 해킹 등 수많은 범죄로 악용되는 크라임웨어의 경향, 원리, 기술 등 현실적인 문제점을 제시하고 경각심을 불러 일으키며 그에 대한 대비책을 논한다.

"최근 5년 동안 온라인 보안 분야에서, 불법으로 얻어 낸 개인 정보와 자료를 거래하는 범죄 시장은 무시무시할 정도로 빠르게 성장했다. 이 책은 공격자가 바로 행동에 옮길지 모르는 새로운 공격 기술과 툴을 다룬다."
-로스 앤더슨. 캠브리지 대학의 보안 공학 교수

"이 책은 우리가 직면한 최신 인터넷 보안 위협을 매우 포괄적으로 분석한다. 중요 이슈는 물론, 곧 맞닥뜨리게 될 문제도 예측해 크라임웨어와 관련된 근본적인 문제는 무엇인지 제시한다. 인터넷 보안과 관련된 사람이라면 반드시 읽어야 할 책이다."
-가스 브룬. 프로젝트 KnujOn 디자이너

온라인 강도들은 '크라임웨어'라 불리는 아주 위험한 무기를 사용해서 타인의 기밀 정보와 소중한 재산을 약탈한다. 인터넷 상에서 사용자 정보를 다루는 기업, 조직, 개인의 수가 점차 늘어나는 추세이므로, 온라인 위협을 이해하고 사전에 방지하는 일이 매우 시급하다.

[크라임웨어]는 보안 전문가, 기술 관리자, 학생, 연구원이 크라임웨어 위협을 자세하게 이해하고, 피해를 줄이는 데 매우 큰 도움을 주며, 핵심 보안 원칙, 기술, 대응책 등을 파악해 날로 발전해 나가는 공격 기술에 효과적으로 맞설 수 있는 지식을 얻을 수 있는 책이다.

저자인 보안 전문가 마커스 야콥슨과 줄피카 람잔은 보안 업계의 핵심 인물들과 함께 작업했다. 모든 저자가 크라임웨어의 동작 원리부터, 크라임웨어를 탐지하는 방법, 크라임웨어 공격으로 인해 소중한 기밀 정보를 뺏기기 전에 방어벽을 튼튼히 하는 방법까지, 독자가 이해하기 쉽게 저술했다.

각 장마다 모두 다른 주제를 다루며, 크라임웨어의 기본 개념부터 연구실에서만 알 수 있는 상세 기술까지 주제를 다루는 깊이 또한 매우 다양하다.


이 책에서 다루는 내용

- 루트 킷, 봇 네트워크, 스파이웨어, 애드웨어, 부정 클릭 등 최신 보안 위협
- 다양한 크라임웨어 위협 간의 상호작용
- 보안 위협이 야기하는 사회, 정치, 법적인 문제점 분석
- 크라임웨어 공격을 탐지하고 막아내는 중요 대응책
- 보안 위협 기술 예측과 효과적인 방어책 제시

목차

1장 크라임웨어 개괄
1.1 소개
1.1.1 기밀 정보 도난
1.1.2 크라임웨어 범위
1.1.3 크라임웨어 전파
1.2 크라임웨어 유포
1.3 크라임웨어 위협 모델과 분류
1.4 다양한 크라임웨어
1.4.1 키로거와 스크린 스크레이퍼
1.4.2 메일 리다이렉터와 인스턴트 메신저 리다이렉터
1.4.3 세션 하이재커
1.4.4 웹 트로이목마
1.4.5 거래 생성기
1.4.6 시스템 재설정 공격
1.4.7 데이터 절도
1.4.8 중간자 공격
1.4.9 루트킷
1.5 크라임웨어 배포
1.5.1 첨부파일
1.5.2 P2P 네트워크
1.5.3 피기배킹
1.5.4 인터넷 웜
1.5.5 웹 브라우저 공격
1.5.6 서버 침투
1.5.7 제휴 마케팅
1.6 감염과 절도 지점, 초크포인트, 대응책
1.7 크라임웨어 설치
1.8 크라임웨어 사용
1.8.1 정보 절도
1.8.2 스팸 전송
1.8.3 서비스 거부 공격
1.8.4 부정 클릭
1.8.5 데이터 몸값 요구
1.8.6 정보 수집
1.9 나머지 장의 구성
후기

2장 오류의 종류

2.1 골칫거리 삼형제
2.1.1 연결성
2.1.2 복잡도
2.1.3 확장성
2.2 치명적인 7대 오류과
2.2.1 단순성에 대해: 7 ± 2
2.3 종
2.4 오류과와 종 정리
2.4.1 완전한 예
2.4.2 개발 능력 향상

3장 P2P 네트워크

3.1 P2P 네트워크 내 악성 프로그램
3.1.1 소개
3.1.2 데이터 수집
3.1.3 악성 프로그램 확산
3.1.4 악성 프로그램 필터링
3.1.5 단일 기준 필터
3.1.6 네트워크 간 단일 기준 필터
3.1.7 복합 필터
결론
3.2 사람을 통해 전파되는 크라임웨어
3.2.1 문제
3.2.2 감염 경로
3.2.3 사례 연구: 서명된 애플릿

4장 휴대장치용 크라임웨어

4.1 USB 드라이브를 통한 전파
4.1.1 예: 윈도우 암호 훔치기
4.1.2 예: 그밖의 USB 드라이브 공격
4.1.3 DMA 취약점
4.1.4 위험 측정
4.1.5 대응책
4.2 RFID 크라임웨어
4.2.1 RFID
4.2.2 RFID 보안 문제
4.2.3 RFID 크라임웨어 유형
4.2.4 대응책과 기타 고려사항
4.3 모바일 크라임웨어

5장 펌웨어용 크라임웨어

5.1 펌웨어 갱신에 의한 전파
5.1.1 임베디드 제어 시스템: 유비쿼터스와 빠른 변화
5.1.2 가정용 무선 AP 사례
5.1.3 라우터 펌웨어 설정과 업그레이드
5.1.4 표준 보안 기법
5.1.5 취약한 보안 설정이 법이다
5.1.6 공격
5.1.7 공격 경로
5.1.8 대응책
5.2 와이파이 악성 프로그램 전염 모델링
5.2.1 기본적인 방법론
5.2.2 연구 개요
5.2.3 라우터 감염
5.2.4 감염 네트워크
5.2.5 전염 모델
5.2.6 인공적인 전염 확산
5.2.7 추가 사항

6장 브라우저용 크라임웨어

6.1 거래 생성기: 웹 세계의 루트킷
6.1.1 거래 생성기 구현
6.1.2 은닉형 거래 생성기
6.1.3 대응책
결론
6.2 드라이브 바이 파밍
6.2.1 드라이브 바이 파밍 공격 과정
6.2.2 관련 연구
6.2.3 공격 세부사항
6.2.4 그 밖의 내용
6.2.5 대응책
결론
6.3 자바스크립트를 사용한 부정 클릭
6.3.1 용어 정의
6.3.2 구성요소
6.3.3 악성광고 공격 구현
6.3.4 공격 은닉
6.3.5 사용자가 악성 사이트에 방문하는 이유는 무엇일까?
6.3.6 공격 탐지와 차단
6.3.7 간단한 경제적 분석
6.3.8 결론

7장 봇 네트워크

7.1 봇넷 소개
7.1.1 봇넷 문제 측정의 어려움
7.1.2 봇넷 크기 측정
7.2 봇넷의 네트워크적 특징
7.2.1 봇넷 통신의 특징
7.2.2 통신 프로토콜
7.2.3 네트워크 수준 유연성
7.3 봇의 소프트웨어적 특정
7.3.1 일반적인 소프트웨어 기능
7.3.2 감염 상태를 유지하기 위한 기술
7.3.3 봇넷의 활용 분야
7.4 웹 봇과 봇넷의 전망
7.4.1 봇넷 2.0: 브라우저 기반 봇
7.4.2 봇넷의 미래
7.5 대응책
결론

8장 루트킷

8.1 루트킷이란?
8.2 루트킷의 역사
8.3 사용자 모드 윈도우 루트킷
8.3.1 타겟 프로세스에 루트킷 로딩하기
8.3.2 실행 경로 수정하기
8.4 커널 모드 루트킷 기술
8.4.1 인터럽트 디스크립터 테이블 후킹
8.4.2 시스템 호출 후킹
8.4.3 시스템 서비스 디스크립터 테이블 후킹
8.4.4 스레드 기반 SSDT 후킹
8.4.5 시스템 호출 코드 패치
8.4.6 계층화 드라이버
8.4.7 IRP 패치
8.4.8 커널 객체 직접 변경
8.4.9 스케줄러에게 스레드 숨기기
8.4.10 가상 메모리 접근 리다이렉션하기
8.4.11 SCM 없이 커널 드라이버 로딩
8.5 리눅스 루트킷
8.5.1 실행파일 교체 루트킷
8.5.2 로딩 가능한 커널 모듈 루트킷
8.5.3 실행시간 커널 패치 루트킷
8.5.4 VFS 루트킷
8.6 바이오스 루트킷
8.7 PCI 루트킷
8.8 가상 기계 기반 루트킷
8.8.1 소프트웨어 기반 VMBR
8.8.2 하드웨어 보조 VMBR
8.9 루트킷 방어
8.9.1 루트킷 차단
8.9.2 루트킷 탐지

9장 가상 세계와 사기

9.1 소개
9.1.1 사기와 게임
9.1.2 속임수와 게임
9.2 사기 행각의 무대 MMOG
9.2.1 MMOG의 기능적 측면
9.2.2 MMOG의 구조적 측면
9.3 전자 사기
9.3.1 피싱과 파밍
9.3.2 속임수 애플리케이션
9.4 MMOG에서의 사기
9.4.1 MMOG용 확장 보안 모델
9.4.2 MMOG 보안 가이드라인
9.4.3 대응책
결론

10장 사이버범죄와 정치

10.1 도메인 네임 악용
10.1.1 배경지식
10.1.2 2008년 연방 선거에서의 도메인 투기
10.1.3 도메인 파킹
10.1.4 악의적 의도
10.2 선거 본부를 타겟으로 하는 피싱
10.2.1 이익을 노린 피싱
10.3 악성 코드와 보안 위험 요소
10.3.1 애드웨어
10.3.2 스파이웨어
10.3.3 악성 코드: 키로거와 크라임웨어
10.4 서비스 거부 공격
10.5 인지적 선거 해킹
10.6 공공의 유권자 정보 제공자: FEC 데이터베이스
10.7 음성 통신 가로채기
결론
후기

11장 온라인 광고 사기

11.1 온라인 광고의 역사
11.2 수익 모델
11.2.1 광고 노출 기반 모델
11.2.2 클릭 기반 모델
11.2.3 행위 기반 모델
11.2.4 신디케이션
11.2.5 참조 거래
11.3 스팸 유형
11.3.1 노출 스팸
11.3.2 클릭 스팸
11.3.3 변환 스팸
11.4 공격 형태
11.4.1 사람에 의한 클릭
11.4.2 로봇에 의한 클릭
11.5 대응책
11.5.1 방지
11.5.2 탐지
11.5.3 봉쇄
11.6 부정 클릭 감사
11.6.1 지표의 기밀성
11.6.2 데이터 제약
11.6.3 프라이버시
11.7 부정 클릭의 경제적인 측면
결론
후기

12장 크라임웨어 비즈니스 모델

12.1 크라임웨어 비즈니스
12.1.1 서론
12.1.2 애드웨어
12.1.3 스파이웨어와 트로이
12.1.4 봇과 봇넷
결론
12.2 애드웨어 자세히 알아보기
12.2.1 온라인 광고 플랫폼
12.2.2 광고의 악의적인 면

13장 보안 교육의 방향

13.1 왜 교육이 중요한가?
13.1.1 교육의 역할
13.1.2 보안 교육이 어려운 이유
13.1.3 기존 교육 방식
13.1.4 기존 교육 방식의 문제점
13.1.5 교육 목표
13.2 사례 연구: 만화를 통한 교육
결론

14장 은닉형 악성 코드와 관련 법

14.1 서론
14.2 은닉형 악성 코드의 특징
14.2.1 은닉형 악성 다운로드, 설치, 혹은 작동
14.2.2 위장과 흉내
14.2.3 개인 데이터 수집과 전송
14.2.4 컴퓨터 작동과의 인터페이스
14.2.5 은닉형 악성 소프트웨어의 참을성
14.2.6 은닉형 악성 소프트웨어의 또 다른 악행
14.2.7 가로챈 정보 악용
14.3 주요 관계 법령
14.3.1 컴퓨터 사기 및 방지 법안
14.3.2 연방 통상 위원회 법안
14.3.3 동산 점유 방해 금지 청구
14.3.4 안티스파이웨어에 대한 연방 주 법안
14.4 부수적인 관련 법안
14.4.1 전자통신사생활보호법
14.4.2 CAN-SPAM 법
14.4.3 지적재산권법
14.4.4 명의도용사기방지법
14.4.5 통화기록불법취득 법
14.4.6 절도법
결론

15장 크라임웨어와 신뢰컴퓨팅

15.1 서론
15.2 공격 해부
15.3 크라임웨어와 신뢰컴퓨팅의 전쟁
15.3.1 무결성 측정과 스토리지
15.3.2 검증
15.3.3 보호 스토리지: 바인딩과 봉인
15.3.4 보안 부트
15.3.5 하드웨어적 격리
15.3.6 신뢰컴퓨팅은 만병 통치약?
15.4 사례 연구
15.4.1 신용 카드 거래 보호
15.4.2 컨텐츠 보호
결론

16장 방어 기술

16.1 케이스 스터디: 스파이웨어 심층 방어
16.1.1 서론
16.1.2 패킷 백신
16.1.3 AGIS
16.1.4 스파이쉴드
결론
16.2 크라임웨어 저항 인증
16.2.1 서론
16.2.2 기존의 크라임웨어 저항 방식
16.2.3 선호도 근거 개인 정보 확인 질문
16.2.4 바람직한 개인 정보 확인 질문
16.2.5 좋은 질문 찾기
16.2.6 오류율 결정
16.2.7 질문과 엔트로피
결론
16.3 크라임웨어 방어 메커니즘으로 활약하는 가상 머신

17장 크라임웨어의 미래

17.1 크라임웨어, 테러웨어, 반달웨어, 랜섬웨어
17.2 새로운 애플리케이션과 플랫폼
17.2.1 평판 시스템, 경매 사이트와 도박 애플리케이션
17.2.2 전화, 자동차와 착용식 컴퓨터
17.3 소셜 네트워크를 이용한 공격
17.4 인터넷의 새로운 용도: 인프라스트럭처 제어
17.5 크라임웨어의 향후 전망
17.6 지식정보사회의 발전: 점점 더 약해지고 있지는 않은가?
17.7 총괄

본문중에서

전통적으로 악성 프로그램(멀웨어)은 주로 기술적인 취약점에 기반한, 순수한 기술적 위험 요소로만 여겨졌다. 악성 프로그램을 작성하는 사람들의 동기는 지적 호기심이었으며 때로는 비슷한 개발자 간의 경쟁이 동기가 되기도 했다.

이 책은 이 모든 것이 지나간 과거에 불과하다는 사실에서 출발한다. 오늘날에는 사회적 맥락, 고용 사기 등을 통해 크라임웨어에 감염되며 특정 대상을 공격하는 데 데이터 마이닝 기술을 사용하기도 한다. 이런 공격의 목표는 물질적인 이익이나 정치력이다. 악성 프로그램은 이제 크라임웨어(Crimeware, 범죄 프로그램)이 됐다. 즉 악성 프로그램은 더 이상 지하실이나 대학교 기숙사에서 개발되고 사장되는 것이 아니라 조직적인 범죄와 테러 조직, 공격적인 정권에서 사용하는 필수 도구다. 이 같은 변화는 사회가 구조와 안정을 유지하는 데 인터넷에 점점 더 의존하게 되면서 점차 심화되고 있다. "다음에는 어떤 일이 벌어질까?" 이 책은 크라임웨어의 개념과 동작 방식, 공격 경향 등을 주의 깊게 설명하는 방식으로 해답을 찾아 간다.

이 책은 다양한 배경을 지닌 독자들을 위한 책이다. 대부분 절과 장은 기술적 지식이 깊지 않은 독자도 쉽게 접근할 수 있도록 쉬운 용어를 사용했으며, 각 주제를 개괄적으로 살펴보는 형태로 시작한다. 그 다음으로 주제를 좀 더 깊게 논하며 종종 보안 전문가만이 관심을 가질 만한 기술적 상세로 마무리한다. 그러므로 각 장의 이슈를 충분히 이해했으니 다음 장으로 넘어가도 좋겠다는 결정을 내리는 것은 전적으로 독자 여러분에게 달렸다.

요즘 사람들은 시간에 쫓기는 경우가 많기 때문에 어디를 펼쳐 읽더라도 이해가 되도록 각 장을 서로 독립적인 내용으로 구성했다. 꼭 앞 장을 읽고 난 후 순차적으로 읽을 필요는 없으므로 관심 있는 장을 충분히 정독하고 원할 때에 앞뒤 장을 참고하길 바란다. 여러 명의 저자가 각 장을 집필했으며 각 저자는 크라임웨어의 이슈에 대한 자신만의 고유한 관점으로 접근했다.

이 책은 크라임웨어, 컴퓨터 보안, 그리고 궁극적으로 인터넷의 생존 가능성에 관심이 있는 누구라도 읽을 수 있다. 즉 기술지식 배경을 갖춘 사람만을 위한 책이 아니며 법과 정책을 제정하는 사람, 사용자 인터페이스 설계자, 사용자 교육에 관심이 있는 기업 등에도 적합하다. 따라서 시스템을 안전하게 만드는 지침서라기보다는 실질적인 문제가 무엇이며 앞으로는 무엇이 문제일지 고민하는 데 도움을 준다.

주제를 명확히 설명하기 위해 최신 공격의 예를 들기도 하지만 기본적인 경향과 원리, 기술을 설명하는 데 초점을 맞췄다. 새로운 기술적 취약점과 심리적 속임수를 이용한 새로운 공격 양상이 나타나더라도 근본 원리는 여전히 동일하다. 그러므로 이 책은 끊임없이 변화하는 보안 분야에서 앞으로 수년 간 유용한 참고서가 될 것이다. 나는 이 책이 어찌 보면 모순과도 같은 균형을 잃지 않았다고 자신 있게 말할 수 있으며 독자 여러분도 이에 동의하리라 생각한다.
(/ 저자 서문 중에서)


백신도 설치하고 방화벽도 켜뒀는데 자꾸 바이러스에 감염된다는 사람들이 많다. 컴퓨터가 느려졌다거나 뭔가 안 된다고 해서 가보면 십중팔구는 악성 프로그램에 감염돼있다. 컴퓨터로 뭘 했냐고 물어보면 웹 서핑도 유명 포탈만 다녔고 메신저 정도만 이용했는데 도대체 왜 바이러스에 걸렸는지 모르겠다며 고개를 갸우뚱한다. 이렇듯 악성 프로그램은 사용자 모르게 컴퓨터에 상주하며 사용자 정보를 가로챈다. 인터넷 뱅킹 계좌에서 돈이 빠져나가고 사지도 않은 물건이 카드 청구서에 있다. 컴퓨터는 잘 모르지만 보안 전문가들이 하라는 대로 백신도 설치하고 악성 사이트에는 들어가지도 않았건만 왜일까? 흔히 알고 있는 보안 상식으로는 더 이상 컴퓨터를 보호하기 힘들다는 이야기다. 전국민이 컴퓨터 보안 전문가가 될 수는 없지만 단순히 백신만 설치하면 다 된다고 생각할 수 있는 시대도 아니다. 인터넷을 이용해서 뱅킹, 쇼핑 등 돈과 관련된 업무를 본다면 보안에 좀 더 관심을 가져야 한다는 의미다.

백신 정도 설치했으면 됐지 얼마나 더 알고 조치를 취하라는 거냐며 법이나 서비스 제공자가 사용자를 보호해야 하는 것 아니냐고 반문할 수 있다. 물론 서비스 제공자가 고객을 안전하게 보호해야 하는 게 맞지만 업체들은 남보다 빨리 서비스를 제공하기 위해 경쟁하다 보니 보안보다는 기능 구현에 무게를 두기 십상이며 법의 변화는 기술 발전보다 빠르기 힘들다. 은행에 가서 돈을 찾을 경우도 생각해보자. 은행에 들어가서 돈을 인출해 나올 때까지는 은행의 청원 경찰이 보호해줄 수 있다. 하지만 돈을 들고 다시 집으로 돌아갈 때는 누구도 보호해주지 않는다. 그래서 큰 돈을 찾을 때는 수표로 찾은 후 수표 번호를 따로 기록해 도난에 대비하게 마련이다. 인터넷 뱅킹도 마찬가지다. 사용자가 은행 사이트에 방문할 때에는 키보드 보안 프로그램, 화상 키보드를 제공해서 사용자를 보호한다 해도(사실 청원 경찰이 100% 안전을 보장해주지 못하듯 보안 프로그램도 사용자를 해킹에서 100% 보호해 주진 못한다) 은행에서 사용자 컴퓨터를 24시간 모니터링하며 보호할 수는 없다(이는 개인의 정보보호 문제도 야기한다). 실제로 인터넷 뱅킹 해킹 사례를 보면 은행 사이트의 보안 자체가 해킹당한 경우는 거의 없으며 이미 다른 경로로 해킹당한 컴퓨터에서 인터넷 뱅킹을 이용했기 때문에 사용자 계정까지 해킹당한 경우가 대부분이다.

[크라임웨어]는 해커가 어떻게 내 컴퓨터에 침투하는지 가장 광범위하면서도 자세히 설명한 책이다. 보안에 관심을 가지고 있지만 백신을 설치하는 것 외에 뭘 해야 할지 모르는 사람에게 내 정보를 지키려면 컴퓨터를 어떻게 사용해야 하는지 확실히 알려준다. 해커가 어떻게 해킹하기에 많은 사람이 전혀 눈치채지 못하고 해킹당하는지 속 시원하게 알고 싶다면 이 책을 읽어보자. 물론 [크라임웨어]는 보안에 관심 있는 일반 사용자에게 정보를 제공하는 차원에 그치지 않는다. 보안 전문가에게는 다양한 최신 해킹 기술을 심도 있게 설명해주며 보안 교육담당자에게는 사용자 교육이나 법 같은 내용을 엔지니어 입장에서 알기 쉽게 알려준다. 이제까지 이렇게 다양한 해킹 기법과 해킹 범죄 관련 내용을 깊이 다룬 책은 없었다. 수박 겉핥기 식의 내용으로 구성된 장이 없기 때문에 일반 독자에게 어려운 부분도 있지만 인터넷 뱅킹과 온라인 쇼핑을 이용하는 사람이라면 이해할 수 있는 부분까지만이라도 꼭 읽어보기 바란다. 내 정보는 결국 내가 지키는 것이기 때문이다.
(/ 옮긴이의 말 중에서)

저자소개

마커스 야콥슨(Markus Jakobsson) [저] 신작알림 SMS신청 작가DB보기
생년월일 -
출생지 -
출간도서 0종
판매수 0권

현재 팔로 알토 연구소의 수석 과학자며 인디애나 대학교의 임시 부교수도 맡고 있다. 그는 RSA 연구소의 수석 연구원, 뉴욕 대학교의 임시 부교수를 역임한 바 있으며 벨 연구소 기술 스태프로도 활동했다. 보안과 암호학 프로토콜의 인간적인 요소를 연구하며 특히 사생활 보호를 집중적으로 연구하고 있다. 백 편이 넘는 논문을 공동 저술했으며 50개가 넘는 특허와 특허출원중인 특허안의 공동 개발자다. 1997년 샌 디에고의 캘리포니아 대학교에서 컴퓨터 과학 분야 박사학위를 취득했다.

줄피카 람잔(Zulfikar Ramzan) [저] 신작알림 SMS신청 작가DB보기
생년월일 -
출생지 -
출간도서 0종
판매수 0권

현재 시만텍 보안 대응 부서의 선임 수석 연구원이다. 피싱, 온라인 사기, 악의적인 클라이언트 측 소프트웨어, 웹 보안과 같은 위협을 포함하는 온라인상 보안을 향상시키는 연구하고 있다. 정보 보안과 암호학의 이론과 실제를 아우르는 모든 분야에 관심이 많다. 강연을 많이 했으며 50편이 넘는 기술 문서와 책 한 권을 공동 집필했다. MIT의 전기공학과 컴퓨터 과학 학부에서 석사와 박사 학위를 취득했으며 학위 논문은 암호학과 정보 보안을 다뤘다.

생년월일 -
출생지 -
출간도서 0종
판매수 0권

카이스트 정보통신공학과를 졸업하고 동 대학원에서 무선통신 석사학위를 취득했다. 워낙 책을 좋아하는 탓에 학생 때부터 번역 프리랜서로 활동했으며 국내 기술서적의 품질 향상에 일조하고자 큰 뜻을 품고 현재 번역가로 활동 중이며, 틈나는 대로 편집 일도 맡아 양질의 책을 만드는 일에 주력하고 있다. 옮긴 책으로는 에이콘출판사에서 펴낸 [크라임웨어: 쥐도 새도 모르게 일어나는 해킹 범죄의 비밀](2009년)과 [엔터프라이즈 Ajax: 대규모 웹사이트 구축을 위한 실전 Ajax의 모든 것](2010년)이 있다.

생년월일 -
출생지 -
출간도서 0종
판매수 0권

서울대학교 컴퓨터공학부에서 학사와 석사학위를 마치고 정보 보안 연구가로 활동하고 있다. 10여 권의 IT와 보안 전문서를 번역했다.

역자의 다른책

전체보기
펼쳐보기

리뷰

0.0 (총 0건)

기대평

작성시 유의사항

평점
0/200자
등록하기

기대평

0.0

교환/환불

교환/환불 방법

‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

교환/환불 가능 기간

고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

교환/환불 비용

고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

교환/환불 불가사유

반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

소비자 피해보상

소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

기타

도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

배송안내

  • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

  • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

  • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

  • 배송비

도서(중고도서 포함) 구매

2,000원 (1만원이상 구매 시 무료배송)

음반/DVD/잡지/만화 구매

2,000원 (2만원이상 구매 시 무료배송)

도서와 음반/DVD/잡지/만화/
중고직배송상품을 함께 구매

2,000원 (1만원이상 구매 시 무료배송)

업체직접배송상품 구매

업체별 상이한 배송비 적용